• 网络渗透技术
21年品牌 40万+商家 超1.5亿件商品

网络渗透技术

11.7 1.7折 69 九五品

仅1件

北京通州
认证卖家担保交易快速发货售后保障

作者许治坤 等编著

出版社电子工业出版社

ISBN9787121010354

出版时间2005-04

版次1

装帧平装

开本16开

纸张胶版纸

页数676页

字数99999千字

定价69元

上书时间2024-11-30

纵列風

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
商品描述
基本信息
书名:网络渗透技术
定价:69.00元
作者:许治坤 等编著
出版社:电子工业出版社
出版日期:2005-04-01
ISBN:9787121010354
字数:1000000
页码:676
版次:1
装帧:平装
开本:16开
商品重量:
编辑推荐
本书作者均来自专注于网络安全技术的站点XPOCUS,Xcon是由XFOCUS TEAM组织的民间信息安全年会,其宗旨是创造自由、交流、共享、创新的学术气氛,促进信息安全技术的发展。  届Xcon都是新的,我们期待与您相会。
内容提要
《网络渗透技术》是国内第一本全面深入地披露系统与网络底层安全技术的书籍。本书分为十个章节,详细介绍了渗透测试技术的方方面面。    首先介绍了各种调试器和分析工具的简单使用,然后从各种操作系统的体系结构讲起,深入浅出地分析了相应平台的缓冲区溢出利用技术,接着介绍其高级shellcode技术,以及更深入的堆溢出利用技术等。除了用户层的利用技术,在第6章还以Linux操作系统为例详细地介绍了内核溢出的各种利用技术。另外还结合实例,详细介绍了类UNIX系统漏洞分析与发掘技术。    本书不放过每一处技术细节,记录了分析调试过程的每一个步骤,并且给出详细的演示程序。在最后两个章节,本书还对渗透测试撕裂口——Web应用的渗透做了精辟的描述。    本书是XFOCUS团队倾力之作,对于有志于网络安全事业人士而言,本书是一本不可多得的专业参考书。
目录
章  基础知识11.1  GDB的基本使用方法11.1.1  断点相关命令11.1.2  执行相关命令11.1.3  信息查看相关命令21.1.4  其他常用命令31.1.5  Insight图形界面调试器31.2  SoftICE的基本使用方法41.2.1  断点相关命令51.2.2  执行相关命令61.2.3  查看与修改相关命令61.2.4  其他常用命令71.2.5  常用默认快捷键71.3  NTSD(WinDbg/CDB)的基本使用方法81.3.1  断点相关命令81.3.2  执行相关命令81.3.3  查看与修改相关命令91.3.4  其他常用命令91.4  IDA Pro的基本使用方法91.4.1  强大的反汇编功能101.4.2  方便的代码阅读功能121.4.3  常用默认快捷键14第2章  缓冲区溢出利用技术152.1  缓冲区溢出历史152.2  Linux x86平台缓冲区溢出利用技术162.2.1  Linux的内存管理162.2.2  缓冲区溢出的流程172.2.3  缓冲区溢出的攻击技术212.3  Win32平台缓冲区溢出利用技术272.3.1  Win32平台缓冲区溢出的流程272.3.2  跳转地址342.3.3  远程缓冲区溢出演示372.3.4  结构化异常处理432.3.5  Windows XP和2003下的增强异常处理542.3.6  突破Windows 2003堆栈保护542.4  AIX PowerPC平台缓冲区溢出利用技术602.4.1 熟悉PowerPC体系及其精简指令集计算602.4.2  AIX PowerPC堆栈结构612.4.3  学习如何攻击AIX PowerPC的溢出程序672.5  Solaris SPARC平台缓冲区溢出利用技术742.5.1  SPARC体系结构742.5.2  Solaris SPARC堆栈结构及函数调用过程752.5.3  学习如何攻击Solaris SPARC的溢出程序842.6  HP-UX PA平台缓冲区溢出利用技术872.6.1  PA-RISC体系结构882.6.2  常用指令集902.6.3  运行时体系结构(Run~time Architecture)932.6.4  学习如何攻击HP-UX下的溢出程序992.7  Windows CE缓冲区溢出利用技术1042.7.1  ARM简介1042.7.2  Windows CE内存管理1052.7.3  Windows CE的进程和线程1062.7.4  Windows CE的API搜索技术1062.7.5  Windows CE缓冲区溢出流程演示115第3章  Shellcode技术1243.1  Linux x86平台Shellcode技术1243.1.1  熟悉系统调用1243.1.2  得到Shell的Shellcode1253.1.3  提取Shellcode的Opcode1293.1.4  渗透防火墙的Shellcode1323.2  Win32平台Shellcode技术1463.2.1  获取kernel32.dll基址1473.2.2  获取Windows API地址1503.2.3  写一个实用的Windows Shellcode1563.2.4  渗透防火墙的Shellcode1673.3  AIX PowerPC平台Shellcode技术1923.3.1  学习AIX PowerPC汇编1923.3.2  学写AIX PowerPC的Shellcode1943.3.3  远程Shellcode1973.3.4  遭遇I-cache2163.3.5  查找socket的Shellcode2243.4  Solaris SPARC平台的Shellcode技术2253.4.1  Solaris系统调用2253.4.2  得到shell的Shellcode2273.4.3  Shellcode中的自身定位2313.4.4  解码Shellcode2333.4.5  渗透防火墙的Shellcode238第4章  堆溢出利用技术2414.1  Linux堆溢出利用技术2414.1.1 Linux堆管理结构2414.1.2  Linux堆管理算法分析2464.1.3  Linux堆溢出实例攻击演示2654.1.4  Linux两次释放利用演示2814.2  Win32平台堆溢出利用技术2894.2.1  Windows堆管理结构2894.2.2  Windows堆溢出演示2944.2.3  Windows XP SP2的增强3194.3  Solaris堆溢出利用技术3204.3.1  Solaris堆溢出相关结构及宏定义3204.3.2  Solaris堆溢出利用流程3224.3.3  Solaris堆溢出利用实例3274.3.4  Solaris释放堆利用演示334第5章  格式化串漏洞利用技术3395.1  Linux x86平台格式化串漏洞利用技术3395.1.1  格式化串漏洞成因3395.1.2  格式化串漏洞演示3405.1.3  格式串漏洞的利用3465.2  Solaris SPARC平台格式化串漏洞利用技术3535.2.1  Solaris SPARC和Linux x86在格式化串漏洞利用上的不同3535.2.2  Solaris SPARC格式化串的利用3535.3  Win32平台格式化串漏洞利用技术3625.3.1  Win32平台格式化串与其他平台的不同3625.3.2  Win32平台格式化串的利用方法演示363第6章  内核溢出利用技术3686.1  Linux x86平台内核溢出利用技术3686.1.1  内核Exploit和应用层Exploit的异同点3686.1.2  内核Exploit背景知识3686.1.3  内核Exploit的种类3706.1.4  内核缓冲区溢出(Kernel Buffer OverFlow)3706.1.5  内核格式化字符串漏洞(Kernel Format String Vulnerability)3806.1.6  TCP/IP协议栈溢出漏洞393第7章  其他利用技术4117.1  BSD的memcpy溢出利用技术4117.1.1  FreeBSD的memcpy实现4117.1.2  实例演示4167.1.3  Apache分块编码远程溢出漏洞利用分析4217.2  文件流溢出利用方法4247.2.1  FSO简介4247.2.2  FSO漏洞实例4247.2.3  粗略分析4257.2.4  如何写利用程序4297.3  C  中溢出覆盖虚函数指针技术4317.3.1  VC中虚函数工作机制分析4317.3.2  VC中对象的空间组织和溢出试验4357.3.3  GCC中对象的空间组织和溢出试验4377.3.4  模拟真实情况的溢出试验4397.4  绕过PaX内核补丁保护方法4437.4.1  PaX内核补丁简介4437.4.2  高级的return-into-lib(c) 利用技术444第8章  漏洞发掘分析4768.1  UNIX本地漏洞发掘技术4768.1.1  一段漏洞发掘日记4768.1.2  UNIX本地漏洞发掘工具介绍4808.1.3  常见漏洞类型4858.1.4  漏洞发掘过程4928.1.5  如何处理发现的漏洞5028.2  漏洞自动发掘技术5028.2.1  黑盒自动测试5028.2.2  源码分析5038.2.3  补丁比较5048.2.4  基于IDA Pro的脚本挖掘技术5198.2.5  其他技术5258.3  Linux平台漏洞分析调试5258.3.1  Cyrus IMAP Server IMAPMAGICPLUS预验证远程缓冲区溢出漏洞分析5258.3.2  Stunnel客户端协商协议格式化串漏洞分析5358.3.3  CVS “Directory” double free漏洞分析5458.4  Windows平台漏洞分析调试5518.4.1  IIS WebDAV栈溢出漏洞分析5528.4.2  WS_FTP FTPD STAT命令远程栈溢出5738.4.3  Windows RPC DCOM接口长文件名堆溢出漏洞调试5838.4.4  Microsoft Windows Messenger服务远程堆溢出漏洞调试5928.4.5  Windows内核消息处理本地缓冲区溢出漏洞603第9章  CGI渗透测试技术6189.1  跨站脚本的安全问题6189.1.1  跨站脚本简介6189.1.2  跨站脚本的危害6189.2  Cookie的安全问题6219.2.1  Cookie简介6219.2.2  Cookie安全6229.3  PHP渗透测试技巧6249.3.1  一般利用方式6249.3.2  PHP 4.3.0的新特性6279.3.3  PHP处理RFC1867 MIME格式导致数组错误漏洞6279.3.4  正则表达式的陷阱6299.3.5  进一步扩大成果6319.3.6  突破PHP的safe_mode限制6330章  SQL注入利用技术63510.1  MySQL注入技巧63510.1.1  MySQL版本识别63610.1.2  联合查询的利用63710.1.3  遍历猜测63910.1.4  文件操作64010.1.5  用户自定义函数64210.2  MS SQL Server注入技巧64810.2.1  SQL注入简介65010.2.2  如何获取数据65210.2.3  环境探测65610.2.4  获取重要数据65710.2.5  获取shell66310.2.6  突破限制67010.2.7  其他技巧673附录A  网络安全英文术语解释677参考资料678
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP